الأمن السيبراني

كيفية منع هجمات برامج الفدية


ملحوظة المحرر: قام ديمتري بتجميع دليل سريع لتأمين أعمالك من التهديدات معتمدًا على مثال البرامج الضارة WannaCry وأدرج الإجراءات الاحترازية التي نتخذها في ScienceSoft لمنع الهجمات المماثلة. إذا كنت تريد الكشف عن نقاط الضعف في أمان الشبكة وحماية عملك من هجمات البرامج الضارة، ففكر في استكشاف عرضنا في خدمات تقييم الضعف.

في 12 مايو 2017، تسبب هجوم WannaCry الابتزازي في إحداث الفوضى في مئات الآلاف من أجهزة الكمبيوتر في 150 دولة. لم تكن برامج الفدية، التي استغلت نقاط الضعف في نظام التشغيل MS Windows، برامج ضارة مستهدفة بشكل محدد، لذا فقد أثرت على المستخدمين المنزليين والمؤسسات الصغيرة والكبيرة الحجم والخدمات العامة في جميع أنحاء العالم.

لا أريد – لا أبكي أو طرق منع هجمات برامج الفدية

وكان من بين الضحايا هيئة الخدمات الصحية الوطنية في المملكة المتحدة (NHS). لقد عانت من اختراق WannaCry الإلكتروني الذي جعل المستشفيات غير قادرة على الوصول إلى أنظمة المعلومات الخاصة بها. ونتيجة لذلك، نشأ خطر فقدان بيانات المرضى الحساسة والإضرار بها.

وكما قال بنجامين فرانكلين: “درهم وقاية خير من قنطار علاج”. لا تعرف أبدًا متى قد يحدث هجوم مرة أخرى، لذا دعونا ننظر إلى ما يمكن أن يمنع جريمة WannaCry وكيفية حماية نفسك من التهديدات المماثلة، مثل برامج الفدية في مكان العمل و تفشي بيتيا/نوتبيتيا.

لا تلتصق بالماضي

تستغل معظم برامج الفدية نقاط الضعف في أنظمة التشغيل. وعلى وجه الخصوص، تستخدم البرامج الضارة WannaCry ثغرات أمنية في نظام التشغيل Microsoft Windows.

لا يزال العديد من مستخدمي الكمبيوتر متمسكين بنظامي التشغيل Windows XP وWindows 7، ويرفضون الانتقال إلى إصدار حديث من نظام التشغيل، مما يشكل تهديدًا لأمن المستخدمين. على سبيل المثال، كانت هيئة الخدمات الصحية الوطنية تعتمد على نظام التشغيل Windows XP، ويعتبر هذا السبب الرئيسي لنجاح اختراق هيئة الخدمات الصحية الوطنية.

إن الالتزام بنظام XP يعرض أمانك الإلكتروني لخطر كبير، حيث توقفت Microsoft عن إصدار التحديثات الأمنية بالإضافة إلى الدعم الفني لهذا النظام في عام 2014. وعلى الرغم من تلقي التحديثات، إلا أن Windows 7 ليس آمنًا أيضًا بسبب وجود العديد من نقاط الضعف غير المصححة. ما يقرب من 98% من ضحايا WannaCry في جميع أنحاء العالم كانوا يستخدمون Windows 7.

سيؤدي الانتقال إلى نظام تشغيل أحدث مع تحديثات أمنية منتظمة إلى تقليل خطر اختراق البرامج الضارة إلى الشبكة بشكل كبير، ولكن يجب أن تضع في اعتبارك طرق الحماية الأخرى.

تصفية حركة مرور متصفح الويب

مثل معظم البرامج الضارة، ينتشر WannaCry عبر الويب، لذلك يوفر الخبراء استشارات الأمن السيبراني نوصي بتصفية حركة مرور متصفح الويب. إحدى الطرق الشائعة لمراقبة أنشطة http(s) في شبكتك هي استخدام خادم وكيل. فهو يسمح بإدراج عناوين IP المرغوبة في القائمة البيضاء وإدراج العناوين التي يحتمل أن تكون خطرة في القائمة السوداء، على سبيل المثال عناوين Tor IP. (يستخدم المتسللون على نطاق واسع عقد خروج Tor، حيث يمكّن Tor المستخدمين من إخفاء هويتهم على الشبكة عن طريق فصل التعريف والتوجيه).

لاكتشاف Tor، يستخدم متخصصو الأمن أنظمة SIEM (لمراقبة الوصول إلى عناوين Tor) والخوادم الوكيلة (لمنع الوصول إلى نقاط نهاية Tor). يجب أن تكون سجلات SIEM والوكيل مرتبطة بـ قائمة عقدة خروج Tor. يتم نشر هذه القوائم على شبكة الإنترنت ويتم تحديثها باستمرار. تأكد من ضبط الخادم الوكيل الخاص بك جيدًا لتلقي التحديثات في الوقت المناسب.

التحقق من النسخ الاحتياطية

الطريقة الأكثر أمانًا لمنع تلف بياناتك القيمة هي عمل نسخ احتياطية. باعتباره أحد برامج الفدية النموذجية، يقوم WannaCry بتشفير الملفات ثم حذفها مع النسخ الاحتياطية الموجودة على الكمبيوتر المخترق. وبالتالي، يوصى بالاحتفاظ ببياناتك الاحتياطية على محرك أقراص ثابت خارجي محمول، أو أقراص CD/DVD/Blue-Ray أو محركات أقراص فلاش، مما سيمكنك من استعادة جميع المعلومات بعد إزالة برنامج الفدية من النظام.

استخدم نهجا معقدا

في سعينا للحفاظ على بياناتنا الرقمية آمنة، فإننا مضطرون إلى الدخول في سباق الفئران مع هجمات برامج الفدية المتطورة باستمرار. لكي نأخذ زمام المبادرة، نحتاج إلى نهج معقد لأمن المعلومات. سيؤدي اختيار إصدار حديث من نظام التشغيل، وتصحيح نقاط الضعف في نظام التشغيل، وتصفية حركة مرور متصفح الويب وإجراء نسخ احتياطية للملفات إلى تعزيز حماية بياناتك طبقة تلو الأخرى.

هل تريد الحفاظ على بيانات عملك آمنة؟ نحن نقدم خدمات استشارات أمن المعلومات التي تعالج التحديات الأمنية مهما كانت درجة تعقيدها.



Source link

زر الذهاب إلى الأعلى